Mobil antiviruslar ishlamaydi

Mobil antiviruslar ishlamaydi
TP; DR agar korporativ mobil qurilmalaringiz antivirusni talab qilsa, unda siz hamma narsani noto'g'ri qilyapsiz va antivirus sizga yordam bermaydi.

Ushbu post korporativ mobil telefonga antivirus kerakmi, qaysi hollarda u ishlaydi va qaysi hollarda foydasiz ekanligi haqidagi qizg'in bahs-munozaralar natijasidir. Maqolada nazariy jihatdan antivirus himoya qilishi kerak bo'lgan tahdid modellari ko'rib chiqiladi.

Antivirus sotuvchilari ko'pincha korporativ mijozlarni antivirus ularning xavfsizligini sezilarli darajada yaxshilashiga ishontirishga muvaffaq bo'lishadi, lekin ko'p hollarda bu xayoliy himoya bo'lib, faqat foydalanuvchilar va ma'murlarning hushyorligini pasaytiradi.

To'g'ri korporativ infratuzilma

Agar kompaniya o'nlab yoki hatto minglab xodimlarga ega bo'lsa, har bir foydalanuvchi qurilmasini qo'lda sozlash mumkin emas. Sozlamalar har kuni o'zgarishi mumkin, yangi xodimlar keladi, ularning mobil telefonlari va noutbuklari buziladi yoki yo'qoladi. Natijada, ma'murlarning barcha ishi xodimlarning qurilmalarida har kuni yangi sozlamalarni o'rnatishdan iborat bo'ladi.

Bu muammo uzoq vaqt oldin ish stoli kompyuterlarida hal etila boshlandi. Windows dunyosida bunday boshqaruv odatda Active Directory, markazlashtirilgan autentifikatsiya tizimlari (Single Sign In) va boshqalar yordamida amalga oshiriladi. Ammo endi barcha xodimlarning kompyuterlariga smartfonlar qo'shilgan, ularda ish jarayonlarining muhim qismi sodir bo'ladi va muhim ma'lumotlar saqlanadi. Microsoft o'zining Windows telefonlarini Windows bilan yagona ekotizimga birlashtirishga harakat qildi, ammo bu g'oya Windows Phone rasmiy o'limi bilan o'ldi. Shuning uchun, korporativ muhitda, har qanday holatda, siz Android va iOS o'rtasida tanlov qilishingiz kerak.

Endi korporativ muhitda xodimlar qurilmalarini boshqarish uchun UEM (Unified endpoint management) kontseptsiyasi modada. Bu mobil qurilmalar va ish stoli kompyuterlari uchun markazlashtirilgan boshqaruv tizimi.
Mobil antiviruslar ishlamaydi
Foydalanuvchi qurilmalarini markazlashtirilgan boshqarish (Unified endpoint management)

UEM tizim ma'muri foydalanuvchi qurilmalari uchun turli xil siyosatlarni o'rnatishi mumkin. Masalan, foydalanuvchiga qurilmani ko'proq yoki kamroq boshqarishga ruxsat berish, uchinchi tomon manbalaridan ilovalarni o'rnatish va h.k.

UEM nima qilishi mumkin:

Barcha sozlamalarni boshqaring — administrator foydalanuvchiga qurilmadagi sozlamalarni o‘zgartirishni va ularni masofadan turib o‘zgartirishni butunlay taqiqlashi mumkin.

Qurilmadagi dasturiy ta'minotni boshqarish — qurilmaga dasturlarni oʻrnatish va dasturlarni foydalanuvchining xabarisiz avtomatik oʻrnatish imkoniyatiga ruxsat berish. Administrator, shuningdek, ilovalar do'konidan yoki ishonchsiz manbalardan (Android holatida APK fayllaridan) dasturlarni bloklashi yoki o'rnatishga ruxsat berishi mumkin.

Masofadan blokirovka qilish — agar telefon yo'qolsa, administrator qurilmani bloklashi yoki ma'lumotlarni o'chirishi mumkin. Ba'zi tizimlar, shuningdek, agar telefon server bilan N soatdan ko'proq vaqt davomida aloqa qilmagan bo'lsa, tajovuzkorlar serverdan ma'lumotlarni tozalash buyrug'i yuborilgunga qadar SIM-kartani olib tashlashga muvaffaq bo'lganda, oflayn xakerlik urinishlari ehtimolini bartaraf etish uchun ma'lumotlarni avtomatik o'chirishni sozlash imkonini beradi. .

Statistikani yig'ish — foydalanuvchi faoliyatini, ilovadan foydalanish vaqtini, joylashuvini, batareya quvvatini va hokazolarni kuzatish.

UEMlar nima?

Xodimlar smartfonlarini markazlashgan holda boshqarishning ikkita printsipial jihatdan farq qiladigan yondashuvlari mavjud: bir holatda kompaniya xodimlar uchun bitta ishlab chiqaruvchidan qurilmalar sotib oladi va odatda bir xil yetkazib beruvchidan boshqaruv tizimini tanlaydi. Boshqa holatda, xodimlar o'zlarining shaxsiy qurilmalarini ish uchun ishlatishadi va bu erda operatsion tizimlar, versiyalar va platformalar hayvonot bog'i boshlanadi.

BYOD (O'z qurilmangizni olib keling) - bu xodimlar ishlash uchun shaxsiy qurilmalari va hisoblaridan foydalanadigan tushunchadir. Ba'zi markazlashtirilgan boshqaruv tizimlari sizga ikkinchi ish hisobini qo'shish va ma'lumotlaringizni shaxsiy va ishga to'liq ajratish imkonini beradi.

Mobil antiviruslar ishlamaydi

Apple biznes menejeri - Apple-ning mahalliy markazlashtirilgan boshqaruv tizimi. Faqat Apple qurilmalarini, macOS va iOS telefonlariga ega kompyuterlarni boshqarishi mumkin. BYOD-ni qo'llab-quvvatlaydi, boshqa iCloud hisobi bilan ikkinchi izolyatsiya qilingan muhitni yaratadi.

Mobil antiviruslar ishlamaydi

Google Cloud Endpoint Management — Android va Apple iOS’da telefonlarni, shuningdek, Windows 10’da ish stollarini boshqarish imkonini beradi. BYOD qo‘llab-quvvatlashi e’lon qilinadi.

Mobil antiviruslar ishlamaydi
Samsung Knox UEM - Faqat Samsung mobil qurilmalarini qo'llab-quvvatlaydi. Bunday holda, siz darhol foydalanishingiz mumkin Samsung mobil boshqaruvi.

Aslida, yana ko'p UEM provayderlari mavjud, ammo biz ushbu maqolada ularning barchasini tahlil qilmaymiz. Esda tutish kerak bo'lgan asosiy narsa shundaki, bunday tizimlar allaqachon mavjud va administratorga foydalanuvchi qurilmalarini mavjud tahdid modeliga mos ravishda sozlash imkonini beradi.

Tahdid modeli

Himoya vositalarini tanlashdan oldin, biz o'zimizni nimadan himoya qilayotganimizni, bizning alohida holatimizda eng yomon narsa nima bo'lishi mumkinligini tushunishimiz kerak. Nisbatan gapiradigan bo'lsak: bizning tanamiz o'q va hatto vilkalar va tirnoqlarga osonlikcha himoyasiz, lekin uydan chiqayotganda biz o'q o'tkazmaydigan yelek kiymaymiz. Shuning uchun, bizning tahdid modelimiz ishga ketayotganda otish xavfini o'z ichiga olmaydi, garchi statistik ma'lumotlarga ko'ra, bu unchalik mumkin emas. Bundan tashqari, muayyan sharoitlarda o'q o'tkazmaydigan jilet kiyish to'liq oqlanadi.

Tahdid modellari kompaniyadan kompaniyaga farq qiladi. Misol uchun, mijozga paketni yetkazib berish uchun ketayotgan kurerning smartfonini olaylik. Uning smartfonida faqat joriy yetkazib berish manzili va xaritadagi marshrut mavjud. Uning ma'lumotlari bilan yuz berishi mumkin bo'lgan eng yomon narsa - bu posilkalarni etkazib berish manzillarining sizib chiqishi.

Mana buxgalterning smartfoni. U VPN orqali korporativ tarmoqqa kirish huquqiga ega, korporativ mijoz-bank ilovasi o'rnatilgan va qimmatli ma'lumotlarga ega hujjatlarni saqlaydi. Shubhasiz, ushbu ikki qurilmadagi ma'lumotlarning qiymati sezilarli darajada farq qiladi va ularni boshqacha himoya qilish kerak.

Antivirus bizni qutqaradimi?

Afsuski, marketing shiorlari ortida antivirus mobil qurilmada bajaradigan vazifalarning haqiqiy ma'nosi yo'qoladi. Keling, antivirus telefonda nima qilishini batafsil tushunishga harakat qilaylik.

Xavfsizlik auditi

Ko'pgina zamonaviy mobil antiviruslar qurilmadagi xavfsizlik sozlamalarini tekshiradi. Ushbu audit ba'zan "qurilma obro'sini tekshirish" deb ataladi. Agar to'rtta shart bajarilsa, antiviruslar qurilmani xavfsiz deb hisoblaydi:

  • Qurilma buzilmagan (root, jailbreak).
  • Qurilmada parol sozlangan.
  • Qurilmada USB orqali nosozliklarni tuzatish yoqilmagan.
  • Ishonchsiz manbalardan ilovalarni o'rnatish (yondan yuklash) qurilmada ruxsat etilmaydi.

Agar skanerlash natijasida qurilma xavfli deb topilsa, antivirus egasiga xabar beradi va ildiz yoki jailbreak belgilari mavjud bo'lsa, "xavfli" funksiyani o'chirish yoki zavod proshivkasini qaytarishni taklif qiladi.

Korporativ odatga ko'ra, foydalanuvchini xabardor qilishning o'zi etarli emas. Xavfli konfiguratsiyalarni yo'q qilish kerak. Buning uchun siz UEM tizimidan foydalangan holda mobil qurilmalarda xavfsizlik siyosatini sozlashingiz kerak. Va agar root/jailbreak aniqlansa, siz tezda qurilmadan korporativ ma'lumotlarni olib tashlashingiz va uning korporativ tarmoqqa kirishini bloklashingiz kerak. Va bu UEM bilan ham mumkin. Va faqat ushbu tartib-qoidalardan so'ng mobil qurilma xavfsiz deb hisoblanishi mumkin.

Viruslarni qidiring va o'chiring

IOS uchun viruslar yo'q degan mashhur e'tiqoddan farqli o'laroq, bu to'g'ri emas. IOS-ning eski versiyalari uchun tabiatda hali ham keng tarqalgan ekspluatatsiyalar mavjud qurilmalarni yuqtirish brauzer zaifliklaridan foydalanish orqali. Shu bilan birga, iOS arxitekturasi tufayli ushbu platforma uchun antiviruslarni ishlab chiqish mumkin emas. Asosiy sabab shundaki, ilovalar o'rnatilgan ilovalar ro'yxatiga kira olmaydi va fayllarga kirishda ko'plab cheklovlar mavjud. Faqat UEM o'rnatilgan iOS ilovalari ro'yxatini olishi mumkin, lekin hatto UEM ham fayllarga kira olmaydi.

Android bilan vaziyat boshqacha. Ilovalar qurilmaga o'rnatilgan ilovalar haqida ma'lumot olishlari mumkin. Ular hatto tarqatishlariga ham kirishlari mumkin (masalan, Apk Extractor va uning analoglari). Android ilovalari fayllarga kirish imkoniyatiga ham ega (masalan, Total Commander va boshqalar). Android ilovalari dekompilyatsiya qilinishi mumkin.

Bunday imkoniyatlar bilan quyidagi antivirus algoritmi mantiqiy ko'rinadi:

  • Ilovani tekshirish
  • O'rnatilgan ilovalar ro'yxatini va ularni taqsimlashning nazorat summalarini (CS) oling.
  • Ilovalarni va ularning CS ni avval mahalliy, keyin esa global ma'lumotlar bazasida tekshiring.
  • Agar dastur noma'lum bo'lsa, uni tahlil qilish va dekompilyatsiya qilish uchun global ma'lumotlar bazasiga tarqating.

  • Fayllarni tekshirish, virus imzolarini qidirish
  • CS fayllarini mahalliy, keyin global ma'lumotlar bazasida tekshiring.
  • Mahalliy, keyin esa global ma'lumotlar bazasidan foydalangan holda fayllarni xavfli tarkibga (skriptlar, ekspluatatsiyalar va boshqalar) tekshiring.
  • Zararli dastur aniqlansa, foydalanuvchini xabardor qiling va/yoki foydalanuvchining zararli dasturga kirishini bloklang va/yoki ma'lumotni UEMga yuboring. Ma'lumotni UEMga o'tkazish kerak, chunki antivirus qurilmadan zararli dasturlarni mustaqil ravishda olib tashlay olmaydi.

Eng katta tashvish - dasturiy ta'minot tarqatishlarini qurilmadan tashqi serverga o'tkazish imkoniyati. Busiz antivirus ishlab chiqaruvchilari da'vo qilgan "xulq-atvor tahlilini" amalga oshirish mumkin emas, chunki Qurilmada siz dasturni alohida "qum qutisi" da ishga tushira olmaysiz yoki uni dekompilyatsiya qila olmaysiz (bu noaniqlikdan foydalanganda qanchalik samarali ekanligi alohida murakkab savol). Boshqa tomondan, korporativ ilovalar antivirusga noma'lum bo'lgan xodimlarning mobil qurilmalariga o'rnatilishi mumkin, chunki ular Google Play'da emas. Ushbu mobil ilovalarda maxfiy maʼlumotlar boʻlishi mumkin, bu esa ushbu ilovalarning umumiy doʻkonda koʻrsatilmasligiga olib kelishi mumkin. Bunday tarqatmalarni antivirus ishlab chiqaruvchisiga o'tkazish xavfsizlik nuqtai nazaridan noto'g'ri ko'rinadi. Ularni istisnolarga qo'shish mantiqan, lekin men bunday mexanizm mavjudligi haqida hali bilmayman.

Ildiz huquqlariga ega bo'lmagan zararli dasturlar mumkin

1. Ilova ustiga o'zingizning ko'rinmas oynangizni chizing yoki foydalanuvchi kiritgan ma'lumotlarni nusxalash uchun o'z klaviaturangizni qo'llang - hisob parametrlari, bank kartalari va boshqalar. So'nggi misol - zaiflik. CVE-2020-0096, uning yordamida ilovaning faol ekranini almashtirish va shu orqali foydalanuvchi kiritgan ma'lumotlarga kirish imkoniyatiga ega bo'lish mumkin. Foydalanuvchi uchun bu qurilmaning zaxira nusxasi va bank kartasi ma'lumotlariga kirish huquqiga ega bo'lgan Google hisobini o'g'irlash imkoniyatini anglatadi. Tashkilot uchun, o'z navbatida, uning ma'lumotlarini yo'qotmaslik muhimdir. Agar ma'lumotlar ilovaning shaxsiy xotirasida bo'lsa va Google zahirasida bo'lmasa, zararli dastur unga kira olmaydi.

2. Umumiy kataloglardagi ma'lumotlarga kirish – yuklab olishlar, hujjatlar, galereya. Ushbu kataloglarda kompaniyaga tegishli ma'lumotlarni saqlash tavsiya etilmaydi, chunki ularga har qanday dastur orqali kirish mumkin. Va foydalanuvchining o'zi har doim mavjud bo'lgan har qanday ilova yordamida maxfiy hujjatni almashishi mumkin bo'ladi.

3. Foydalanuvchini reklama bilan bezovta qiling, bitkoinlarni qazib oling, botnetning bir qismi bo'ling va hokazo.. Bu foydalanuvchi va/yoki qurilmaning ishlashiga salbiy ta'sir ko'rsatishi mumkin, lekin korporativ ma'lumotlarga tahdid solmaydi.

Ildiz huquqlariga ega zararli dasturlar har qanday narsani qila oladi. Ular kamdan-kam uchraydi, chunki dastur yordamida zamonaviy Android qurilmalarini buzish deyarli mumkin emas. Bunday zaiflik oxirgi marta 2016 yilda aniqlangan edi. Bu raqam berilgan shov-shuvli Kirli sigir CVE-2016-5195. Bu erda asosiy narsa shundaki, agar u UEM murosasi belgilarini aniqlasa, mijoz barcha korporativ ma'lumotlarni qurilmadan o'chirib tashlaydi, shuning uchun korporativ dunyoda bunday zararli dasturlardan foydalangan holda ma'lumotlarni muvaffaqiyatli o'g'irlash ehtimoli past bo'ladi.

Zararli fayllar mobil qurilmaga ham, u kiradigan korporativ tizimlarga ham zarar etkazishi mumkin. Keling, ushbu stsenariylarni batafsil ko'rib chiqaylik.

Mobil qurilmaga zarar yetkazilishi mumkin, masalan, agar siz unga rasmni yuklab olsangiz, u ochilganda yoki devor qog'ozini o'rnatmoqchi bo'lganingizda qurilmani "g'isht" ga aylantiradi yoki uni qayta ishga tushiradi. Bu qurilma yoki foydalanuvchiga zarar etkazishi mumkin, lekin maʼlumotlar maxfiyligiga taʼsir qilmaydi. Garchi istisnolar mavjud bo'lsa-da.

Zaiflik yaqinda muhokama qilindi CVE-2020-8899. Undan elektron pochta, messenjer yoki MMS orqali yuborilgan virusli rasm yordamida Samsung mobil qurilmalari konsoliga kirish uchun foydalanish mumkinligi aytilgan edi. Konsolga kirish faqat maxfiy ma'lumotlar bo'lmasligi kerak bo'lgan umumiy kataloglardagi ma'lumotlarga kirish imkoniyatini bildirsa-da, foydalanuvchilarning shaxsiy ma'lumotlarining maxfiyligi buzilmoqda va bu foydalanuvchilarni qo'rqitdi. Garchi aslida MMS yordamida qurilmalarga hujum qilish mumkin. Va muvaffaqiyatli hujum uchun siz 75 dan 450 gacha (!) xabar yuborishingiz kerak. Antivirus, afsuski, bu erda yordam bermaydi, chunki u xabarlar jurnaliga kirish imkoniga ega emas. Bunga qarshi himoya qilish uchun faqat ikkita variant mavjud. OSni yangilang yoki MMSni bloklang. Siz birinchi variantni uzoq kutishingiz va kutmasligingiz mumkin, chunki... Qurilma ishlab chiqaruvchilari barcha qurilmalar uchun yangilanishlarni chiqarmaydi. Bunday holda MMS qabul qilishni o'chirib qo'yish ancha oson.

Mobil qurilmalardan uzatiladigan fayllar korporativ tizimlarga zarar etkazishi mumkin. Misol uchun, mobil qurilmada zararlangan fayl mavjud bo'lib, u qurilmaga zarar etkaza olmaydi, lekin Windows kompyuterini yuqtirishi mumkin. Foydalanuvchi bunday faylni elektron pochta orqali hamkasbiga yuboradi. U uni shaxsiy kompyuterda ochadi va shu bilan uni yuqtirishi mumkin. Ammo kamida ikkita antivirus ushbu hujum vektoriga to'sqinlik qiladi - biri elektron pochta serverida, ikkinchisi esa qabul qiluvchining shaxsiy kompyuterida. Mobil qurilmada ushbu zanjirga uchinchi antivirusni qo'shish mutlaqo paranoid ko'rinadi.

Ko'rib turganingizdek, korporativ raqamli dunyoda eng katta tahdid ildiz huquqlariga ega bo'lmagan zararli dasturlardir. Ular mobil qurilmada qayerdan kelishi mumkin?

Ko'pincha ular sideloading, adb yoki uchinchi tomon do'konlari yordamida o'rnatiladi, bu korporativ tarmoqqa kirish imkoniyatiga ega mobil qurilmalarda taqiqlanishi kerak. Zararli dasturlar uchun ikkita variant qoldi: Google Play yoki UEM.

Google Play-da nashr qilishdan oldin barcha ilovalar majburiy tekshiruvdan o'tadi. Ammo kam sonli o'rnatishga ega ilovalar uchun tekshiruvlar ko'pincha inson aralashuvisiz, faqat avtomatik rejimda amalga oshiriladi. Shuning uchun, ba'zida zararli dastur Google Play-ga tushadi, lekin tez-tez emas. Ma'lumotlar bazalari o'z vaqtida yangilanadigan antivirus antivirus ma'lumotlar bazalarini yangilash tezligi bo'yicha hanuz ortda qolayotgan Google Play Protect'dan oldin qurilmadagi zararli dasturlarga ega ilovalarni aniqlay oladi.

UEM har qanday ilovani mobil qurilmaga o'rnatishi mumkin, shu jumladan. zararli dastur, shuning uchun har qanday dastur avval skanerdan o'tkazilishi kerak. Ilovalar statik va dinamik tahlil vositalaridan foydalangan holda ishlab chiqilayotganda ham, maxsus sandboxlar va/yoki virusga qarshi yechimlar yordamida tarqatilishidan oldin ham tekshirilishi mumkin. Ilova UEMga yuklanishidan oldin bir marta tekshirilishi muhim. Shuning uchun, bu holda, mobil qurilmada antivirus kerak emas.

Tarmoqni himoya qilish

Antivirus ishlab chiqaruvchisiga qarab, sizning tarmoq himoyangiz quyidagi xususiyatlardan birini yoki bir nechtasini taklif qilishi mumkin.

URL filtrlash quyidagilar uchun ishlatiladi:

  • Resurs toifalari bo'yicha trafikni bloklash. Masalan, tushlikdan oldin, xodim eng samarali bo'lganda, yangiliklar yoki boshqa korporativ bo'lmagan kontentni tomosha qilishni taqiqlash. Amalda bloklash ko'pincha ko'plab cheklovlar bilan ishlaydi - antivirus ishlab chiqaruvchilari har doim ham ko'plab "ko'zgular" mavjudligini hisobga olgan holda resurs toifalari kataloglarini o'z vaqtida yangilay olmaydi. Bundan tashqari, ko'pincha bloklanmagan anonimatorlar va Opera VPN mavjud.
  • Fishing yoki maqsadli xostlarni aldashdan himoya qilish. Buning uchun qurilmaga kirgan URL manzillar avval virusga qarshi maʼlumotlar bazasiga nisbatan tekshiriladi. Havolalar, shuningdek, ular olib boradigan resurslar (shu jumladan mumkin bo'lgan bir nechta qayta yo'naltirishlar) ma'lum fishing saytlarining ma'lumotlar bazasi bilan tekshiriladi. Domen nomi, sertifikat va IP manzili mobil qurilma va ishonchli server o'rtasida ham tekshiriladi. Agar mijoz va server turli xil ma'lumotlarni qabul qilsa, bu yoki MITM ("o'rtadagi odam") yoki mobil qurilma ulangan tarmoqdagi bir xil antivirus yoki turli xil proksi-serverlar va veb-filtrlar yordamida trafikni blokirovka qilish. O'rtada kimdir bor, deb ishonch bilan aytish qiyin.

Mobil trafikka kirish uchun antivirus VPN quradi yoki Accessibility API (nogironligi bo'lgan odamlar uchun mo'ljallangan ilovalar uchun API) imkoniyatlaridan foydalanadi. Mobil qurilmada bir vaqtning o'zida bir nechta VPN-larning ishlashi mumkin emas, shuning uchun o'z VPN-ni yaratadigan antiviruslardan tarmoqni himoya qilish korporativ dunyoda qo'llanilmaydi. Antivirusdan olingan VPN korporativ tarmoqqa kirish uchun ishlatiladigan korporativ VPN bilan birga ishlamaydi.

Antivirusga Accessibility API-ga ruxsat berish boshqa xavf tug'diradi. Accessibility API-ga kirish, asosan, foydalanuvchi uchun biror narsa qilish uchun ruxsatni anglatadi - foydalanuvchi nimani ko'rishini ko'rish, foydalanuvchi o'rniga ilovalar bilan amallarni bajarish va h.k. Foydalanuvchi antivirusga bunday ruxsatni aniq berishi kerakligini hisobga olsak, u buni rad etadi. Yoki majbur bo'lsa, o'ziga antivirussiz boshqa telefon sotib oladi.

Xavfsizlik devori

Ushbu umumiy nom ostida uchta funktsiya mavjud:

  • Ilova va tarmoq turi (Wi-Fi, uyali aloqa operatori) bo'yicha bo'lingan tarmoqdan foydalanish statistikasi to'plami. Ko'pgina Android qurilmalari ishlab chiqaruvchilari ushbu ma'lumotni Sozlamalar ilovasida taqdim etadilar. Uni mobil antivirus interfeysida ko'paytirish ortiqcha ko'rinadi. Barcha qurilmalardagi jamlangan ma'lumotlar qiziqarli bo'lishi mumkin. UEM tizimlari tomonidan muvaffaqiyatli to'plangan va tahlil qilingan.
  • Mobil trafikni cheklash - chegara o'rnatish, unga erishilganda sizni xabardor qilish. Aksariyat Android qurilmalari foydalanuvchilari uchun bu funksiyalar Sozlamalar ilovasida mavjud. Cheklovlarni markazlashtirilgan tarzda o'rnatish antivirus emas, balki UEM vazifasidir.
  • Aslida, xavfsizlik devori. Yoki, boshqacha qilib aytganda, ma'lum IP-manzillar va portlarga kirishni blokirovka qilish. Barcha mashhur manbalarda DDNS-ni va yuqorida yozilganidek, asosiy VPN bilan birgalikda ishlay olmaydigan ushbu maqsadlar uchun VPN-ni yoqish zarurligini hisobga olsak, funktsiya korporativ amaliyotda qo'llanilmaydi.

Wi-Fi ishonchnomasini tekshirish

Mobil antiviruslar mobil qurilma ulanadigan Wi-Fi tarmoqlarining xavfsizligini baholashi mumkin. Shifrlashning mavjudligi va kuchi tekshiriladi deb taxmin qilish mumkin. Shu bilan birga, barcha zamonaviy dasturlar nozik ma'lumotlarni uzatish uchun shifrlashdan foydalanadi. Shuning uchun, agar biron bir dastur havola darajasida zaif bo'lsa, uni faqat umumiy Wi-Fi orqali emas, balki har qanday Internet kanallari orqali ishlatish ham xavflidir.
Shu sababli, ommaviy Wi-Fi, shu jumladan shifrlashsiz, shifrlashsiz boshqa ishonchli ma'lumotlarni uzatish kanallaridan ko'ra xavfliroq va xavfsizroq emas.

Spam himoyasi

Himoya, qoida tariqasida, kiruvchi qo'ng'iroqlarni foydalanuvchi tomonidan ko'rsatilgan ro'yxat bo'yicha yoki sug'urta, kreditlar va teatrga taklifnomalar bilan cheksiz bezovta qiladigan taniqli spamerlar ma'lumotlar bazasiga muvofiq filtrlashdan iborat. Garchi ular o'z-o'zini izolyatsiya qilish paytida qo'ng'iroq qilmasalar ham, ular tez orada yana boshlanadi. Faqat qo'ng'iroqlar filtrlanadi. Joriy Android qurilmalaridagi xabarlar filtrlanmagan. Spamerlar o'z raqamlarini muntazam ravishda o'zgartirib turishini va matnli kanallarni (SMS, messenjerlar) himoya qilishning iloji yo'qligini hisobga olsak, funksionallik amaliy emas, balki marketing xarakteriga ega.

O'g'irlikdan himoya

Agar yo'qolgan yoki o'g'irlangan bo'lsa, mobil qurilma bilan masofaviy harakatlarni bajarish. Apple va Google kompaniyasining iPhone-ni top va qurilmamni top xizmatlariga muqobil. O'zlarining analoglaridan farqli o'laroq, antivirus ishlab chiqaruvchilarining xizmatlari, agar tajovuzkor uni zavod sozlamalariga qaytarishga muvaffaq bo'lsa, qurilmani bloklay olmaydi. Ammo bu hali sodir bo'lmagan bo'lsa, siz masofadan turib qurilma bilan quyidagilarni qilishingiz mumkin:

  • Bloklash. Oddiy fikrli o'g'ridan himoya qilish, chunki uni tiklash orqali qurilmani zavod sozlamalariga qaytarish orqali osonlik bilan amalga oshirilishi mumkin.
  • Qurilmaning koordinatalarini toping. Qurilma yaqinda yo'qolganida foydalidir.
  • Qurilmangiz ovozsiz rejimda boʻlsa, uni topishga yordam berish uchun baland ovozli signalni yoqing.
  • Qurilmani zavod parametrlariga qaytaring. Agar foydalanuvchi qurilmani qaytarib bo'lmaydigan darajada yo'qolgan deb tan olgan bo'lsa, bu mantiqiy bo'ladi, lekin unda saqlangan ma'lumotlar oshkor etilishini xohlamaydi.
  • Surat qilish uchun. Agar tajovuzkor telefonni qo'lida ushlab tursa, uni suratga oling. Eng shubhali funksionallik shundaki, tajovuzkorning telefonni yaxshi yoritishda hayratga solish ehtimoli past. Ammo qurilmada smartfon kamerasini jimgina boshqara oladigan, suratga oladigan va serveriga yubora oladigan dastur mavjudligi jiddiy tashvish tug‘diradi.

Masofaviy buyruqni bajarish har qanday UEM tizimida asosiy hisoblanadi. Ulardan etishmayotgan yagona narsa bu masofaviy suratga olish. Bu foydalanuvchilarni ish kuni tugagandan so'ng telefonlaridan batareyalarni olib, Faraday sumkasiga solib qo'yishning ishonchli usulidir.

Mobil antiviruslardagi o'g'irlikka qarshi funktsiyalar faqat Android uchun mavjud. iOS uchun faqat UEM bunday harakatlarni amalga oshirishi mumkin. iOS qurilmasida faqat bitta UEM bo'lishi mumkin - bu iOS ning me'moriy xususiyati.

topilmalar

  1. Foydalanuvchi telefonga zararli dasturlarni o'rnatishi mumkin bo'lgan vaziyat QABUL QILMAYDI.
  2. Korporativ qurilmada to'g'ri sozlangan UEM antivirusga bo'lgan ehtiyojni yo'q qiladi.
  3. Agar operatsion tizimdagi 0 kunlik zaifliklardan foydalanilsa, antivirus foydasiz bo'ladi. U faqat ma'murga qurilmaning zaif ekanligini ko'rsatishi mumkin.
  4. Antivirus zaiflikdan foydalanilayotganligini aniqlay olmaydi. Shuningdek, ishlab chiqaruvchi endi xavfsizlik yangilanishlarini chiqarmaydigan qurilma uchun yangilanishni chiqarish. Ko'pi bilan bir yoki ikki yil.
  5. Agar biz tartibga soluvchilar va marketing talablarini e'tiborsiz qoldiradigan bo'lsak, korporativ mobil antiviruslar faqat Android qurilmalarida kerak bo'ladi, bu erda foydalanuvchilar Google Play-ga kirishlari va uchinchi tomon manbalaridan dasturlarni o'rnatishlari mumkin. Boshqa hollarda, antiviruslardan foydalanish samaradorligi platsebodan ortiq emas.

Mobil antiviruslar ishlamaydi

Manba: www.habr.com

a Izoh qo'shish